




La seguridad informática busca asegurar la protección de datos contra amenazas externas e internas, manteniendo la integridad, disponibilidad, privacidad, control y autenticidad de la información.

Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso, modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.
Existen diferentes , las siguientes son las más famosas, como lo son:
: Consiste en utilizar artilugios, tretas y otras técnicas para engañar a las personas, a fin de que ellas revelen información de interés para el atacante, por ejemplo: las contraseñas de acceso. Se diferencia del resto de las amenazas, básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para obtener información.
Phishing: Consiste en el envío masivo de mensajes electrónicos que simulan ser notificaciones oficiales de entidades o empresas legítimas, con el fin de obtener datos personales y bancarios de los usuarios.

Código malicioso/Virus: Todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con su normal funcionamiento.
Daños físicos al equipamiento: Los daños físicos pueden ser ocasionados por:
o Acciones intencionadas.
o Negligencia de los usuarios (ej.: derrame de líquidos, golpes, etc.).
o Catástrofes naturales (ej.: fallas eléctricas, incendio, inundación, falta de refrigeración, etc.).
Robo de identidad: Ocurre cuando alguien obtiene y utiliza, mediante medios informáticos, información personal ajena (nombre, número de tarjeta de crédito, información bancaria, número de afiliado a un sistema de salud, etc.) sin su autorización, con el propósito de realizar actividades fraudulentas.
También tenemos otras como lo son:
Ataques de contraseña
Fraude informático
Acceso a información confidencial impresarial
Pérdida de copias de resguardo
Trashing
Basado en el origen del ataque podemos decir que existen dos tipos de amenazas:
Amenazas internas: generalmente estas amenazas pueden ser más serias que las externas, por varias razones como:
o Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite mínimos movimientos.
o Los sistemas de prevención de intrusos o IPS , y firewallsson mecanismos no efectivos en amenazas internas por no estar, habitualmente, orientados al tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente por personas

ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.
Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
El tipo de amenazas según el efecto que causan a quien recibe los ataques podría clasificarse en:
Robo de información.
Destrucción de información.
Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc.
Robo de dinero, estafas...
Se pueden clasificar por el modusoperandidel atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque:
Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.


Phishing .
Ingeniería social.
Denegación de servicio.
GRÁFICAS referidas a los países y las distintas amenazas contra la seguridad informática.
TÍTULO DEL GRÁFICO
Irán Argelia Bangladés
Porcentaje de dispositivos móviles infectados con malware
1. Irán,30,29%
2. Argelia,21,97%
3. Bangladés,17,18%
Porcentaje relativo a países objeto de correos electrónicos maliciosos
1. España,8,48%
2. Alemania,7,28%
3. Rusia,6,29%
Porcentaje de ordenadores atacados porphishing
1. Brasil,19,94%
2. Portugal,19,73%
3. Francia,17,9%
PAÍSES
TÍTULO DEL GRÁFICO
España Alemania Rusia
TÍTULO DEL GRÁFICO
Brasil Portugal Serie 3
Con el paso de los años y la evolución de la tecnología, los ataques cibernéticos han aumentado y a la misma vez han cambiado, con el surgimiento de nuevas herramientas tecnológicas las amenazas hacia la seguridad de la información han aumentado. Una de las más notables es la inclusión del uso de los AI (inteligencia artificial) que hace todo el trabajo en posición del humano. En el futuro veremos ataques sofisticados enviados a grande escala y de manera rápida e inteligente, con poca intervención humana, que comprometerán los dispositivos digitales e infraestructura de la web. Ataques totalmente autónomos y basados en AI que operarán totalmente independiente, se adaptarán y tomarán decisiones propias.
Esto incrementa las amenazas a la seguridad informática y se dice que para poder prevenir estos ataques, será que necesario que losexpertosenseguridadinformáticasdesarrollenyejecuten sistemasdedefensatambiénbasadosenAI;supervisandoelproceso
Las amenazas informáticas que vienen en el futuro ya no son con la inclusión de troyanos en los sistemas o softwaresespías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual.

Para no ser presa de esta nueva ola de ataques más sutiles, serecomienda:
Mantener las soluciones activadas y actualizadas.
Evitar realizar operaciones comerciales en computadoras de uso público o en redes abiertas.
Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.
DMS en el Data Center.
Proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
Activo. Es un objeto o recurso de valor empleado en una empresa u organización




Amenaza. Es un evento que puede causar un incidente de seguridad en una empresa u organización produciendo pérdidas o daños potenciales en sus activos.
Vulnerabilidad. Es una debilidad que puede ser explotada con la materialización de una o varias amenazas a un activo.
Riesgo. Es un incidente o situación, que ocurre en un sitio concreto en un intervalo de tiempo determinado, con consecuencias negativas o positivas que pueden afectar el cumplimiento de los objetivos.
Análisis. Examinar o descomponer un todo detallando cada uno de los elementos que lo forman a fin de terminar la relación entre sus principios y elementos.

Control. Es un mecanismo de seguridad de prevención y corrección empleado para disminuir las vulnerabilidades.
Este proceso administración de riesgo es un procesocontinuodado que es necesario evaluar periódicamente si los riesgos encontrados y si estos tienen una afectación, hay que hacer cálculo en las diferentes etapas del riesgo.

El análisis de impacto empresarial (BIA) es un proceso sistemático para determinar y evaluar los efectos potenciales de una interrupción de las operaciones comerciales críticas como resultado de un desastre, accidente o emergencia. Un BIA es un componente esencial del plan de continuidad comercial de una organización. Incluye un componente exploratorio para revelar cualquier vulnerabilidad y un componente de planificación para desarrollar estrategias para minimizar el riesgo. El resultado es un informe de análisis de impacto empresarial, que describe los riesgos potenciales específicos de la organización estudiada.
Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y su normativa de desarrollo.
Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio.
La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:

Elaborar reglas y procedimientos para cada servicio de la organización.
Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión
Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.
Cumpliendo estas medidas de seguridad informática básicas, una empresa podrá garantizar que sus datos se encuentran protegidos.
Controles de acceso a los datos más estrictos
Una de las principales medidas de seguridad es limitar el acceso a la información. Cuantas menos personas accedan a una información, menor será el riesgo de comprometerla. Por lo tanto, es necesario implantar en nuestra empresa un sistema que impida dar acceso a datos innecesarios, a un usuario, cliente, etc.
Utilizar contraseñas seguras
El acceso a las distintas plataformas que utiliza la empresa (correo electrónico, servidor de copias de seguridad NAS, etc.) debe realizarse utilizando claves de seguridad (contraseñas) seguras, que impidan que puedan ser fácilmente descubiertas por piratas informáticos. El uso de contraseñas seguras es una de las medidas de seguridad informática más importantes en una empresa.
Contratar un software integral de seguridad
¿Cómo proteger la información en internet? La mejor forma es contratando un paquete de seguridad integral que contenga antivirus, antiespías, antimalware, firewall, etc., y que permita proteger la información ante posibles ataques externos a través de internet.

Proteger el correo electrónico
Hoy en día, la mayoría de comunicaciones de una empresa se realizan utilizando el correo electrónico. Por lo tanto, otra medida de seguridad es utilizar filtros antispam y sistemas de encriptado de mensajes, para asegurar la protección y privacidad de toda esa información.

Involucrar a toda la empresa en la seguridad
Para que las medidas de seguridad informática de una empresa funcione, debemos involucrar en su participación a todos los estamentos que participan en la misma, incluyendo a los agentes externos como puedan ser clientes, proveedores, etc. Muchas veces, nuestra empresa tiene implantados los sistemas correctos de seguridad, y la brecha
en la misma, se produce al relacionarnos con un tercero que carece de estas medidas de seguridad.
Monitorización continua y respuesta inmediata
Debemos implantar en nuestra empresa un sistema que permita monitorizar la gestión de los datos y detectar aquellos posibles fallos o actuaciones incorrectas. Este sistema de control permitirá actuar rápidamente para solventar cualquier incidencia y minimizar su repercusión.
Uno de los activos intangibles más importantes para cualquier organización es la información. Es claro que sin esta, toda empresa o institución dejaría de funcionar, pues se trata de un elemento indubitablemente necesario para su operación diaria. Para garantizar que las instituciones puedan disponer de información en el momento que es requerida cuando se presenta una eventualidad, es necesario llevar a cabo un proceso preventivo denominado “respaldo” o “backup”.
Este es una copia de la información que una organización genera, utiliza y actualiza a lo largo del tiempo; también se emplea para referirse a las copias de seguridad que se llevan a cabo en los sistemas de información, bases de datos, softwarede aplicación, sistemas operativos, entre otros. Su objetivo es garantizar la recuperación de la información, en caso de que haya sido eliminada, dañada o alterada al presentarse alguna contingencia.

Normalmente, los respaldos se llevan a cabo en unidades de almacenamiento secundario, como discos duros externos, memorias flash, discos compactos, cartuchos e incluso en la nube (Internet) o en otros equipos de cómputo, locales o remotos.
Es una buena práctica establecer políticas institucionales relacionadas con la creación de respaldos, pues el tiempo que hay entre la posible pérdida de información y su recuperación puede ser determinante para la supervivencia de una organización. Existen casos documentados de empresas que han desaparecido debido a que, después de un ataque informático, un sismo, una inundación, un incendio o vandalismo, sus equipos de cómputo quedan inservibles y, al no contar con respaldos o tener respaldos obsoletos, les resulta virtualmente imposible recuperar o actualizar la información generada a lo largo de meses e incluso años.
Primeramente, sabemos ¿Quéesunvirus?
Varias veces hemos escuchado este término cuando se habla de amenazas a la información que se encuentra en la red, ¿no? Pues sencillamente los virus son programas desarrollados por programadores inescrupulosos o mal intencionados que son capaces de ejecutar distintas funciones, tanto benignas como malignas, en una computadora "infectada". Son una seria amenaza para todos los sistemas de cómputo, especialmente los enlazados a redes o a servicios de correo electrónico o internet.
Los virus benignos pueden simplemente ejecutar funciones inofensivas (pero usualmente molestas) como mostrar mensajes animados. Los malignos pueden alterar programas o información, destruir archivos o provocar que se generen cantidades masivas de correos electrónicos, amenazando la estabilidad de las redes al saturarlas de información. Es por esta razón que la instalación de antivirus permite proteger la información y resguardarla de ataques malintencionados.

Hoy en día, todas las organizaciones del mundo necesitan instalar un software para los sistemas operativos, las aplicaciones de oficina, las aplicaciones financieras, etc. Por regla general la instalación del software no se encuentra totalmente controlado, lo que puede generar riesgos.
La primera recomendación es que el software sea instalado sólo por el personal autorizado de la organización. Esto se puede aplicar con la ayuda de la política de seguridad de la información. Para comprobar esto, la empresa puede realizar controles periódicos para analizar el software instalado en el equipo de un trabajador seleccionado al azar.
Otra forma de aplicarlo es limitar los privilegios de los usuarios a un mínimo, aunque esto no siempre será posible
Es necesarios proteger cualquier recurso y activo de un sistema que es físico, además del digital. Estos recursos o activos pueden ser desde un teclado hasta un disco o unidad en donde se encuentra el respaldo, copia de seguridad o backup de la empresa u organización.

Algunas personas malintencionadas desean vulnerar la seguridad física de una empresa, lo hará más fácil si tiene acceso físico a la misma. Esto haría que todas las medidas de seguridad tomadas en la organización sean completamente inútiles. De hecho, los principales ataques a sistemas son sencillos, por no decir triviales.
Tal es el caso de la copia ilegal de ficheros y de archivos, así como también, se trata del robo de las unidades de disco que contienen gran cantidad de información. Estos tipos de ataques dejan en evidencia la enorme importancia de la seguridad física de todo

el hardware del sistema, ya que, si alguien toma el control del ordenador de un usuario conectado a la red, le resultará más fácil atacar a otros ordenadores y servidores de dicha red.
Los controles de seguridad física están diseñados para evitar que el personal no autorizado acceda de manera física a los componentes de la red, como routers, armarios cableados y más. El acceso controlado como cerraduras, autenticación biométrica, tarjetas inteligentes, videocámaras y otros dispositivos son esenciales en cualquier organización. Enfocados en proteger todo el hardware de los sistemas involucrados en una organización de personas ajenas a ella.

